View
224
Download
3
Category
Preview:
Citation preview
AGENDA
• ¿ Quien es BeyondTrust?
• ¿Que está pasando?
• ¿A que nos enfrentamos?
• ¿Que hay que hacer al respecto?
• Soluciones de BeyondTrust
• Reflexiones
Las soluciones de seguridad de BeyondTrust
proporcionan la visibilidad para reducción de riesgos y
control para actuar contra amenazas de violación de
datos. Nuestra plataforma BeyondInsight unifica las
tecnologías más eficaces para hacer frente a riesgos
internos y externos:
Gestión de Acceso Privilegiado y
Gestión de Vulnerabilidades
5
FINANZAS
Empresa PrivadaY rentable con crecimiento sostenible
LOCALIDADES
10 OficinasPhoenix, Leeds, Amsterdam, Boston, Dubai, Halifax,
Los Angeles, Munich, Singapore, Sydney
Fundada
1985
CLIENTES
4000+Organización mundial incluyendo más de la mitad
de las empresas Fortune 100
6
Key Verticals: Fortune 500 Representation
12 of 18 Fortune 500
Commercial Banking
5 of 10 Fortune 500
Aerospace / Defense
22 of 40Fortune 500
Energy / Utility / Chemical
19 of 26Fortune 500
Tech / Software
5 of 8Fortune 500
Entertainment
15 of 33Fortune 500
Healthcare / Pharmaceuticals
13 of 35Fortune 500
Retail / Consumer
9 of 12Fortune 500
Communications
20
¿A que nos enfrentamos?
• Privilegios Excesivos Internos Varios administradores / credenciales comunes
Falta de asignación de responsables usuarios/administradores
La rotación de contraseñas es manual y poco fiable
Contraseñas incrustadas o con codificación fija
• Atacantes Externos – Vulnerabilidades Activos no autorizados en la red
Controles de acceso de red inadecuada
Acceso no autorizado
• Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados
Existen vulnerabilidades presentes y con más de 200 días antes de detectarse
Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave
Gerenciamiento de Cuentas
Privilegiadascontenga la brecha
Gerenciamiento de
Vulnerabilidades
Reduzca los objetivos de ataque
Plataforma para gerenciamiento de riesgos y
análisis de amenazasProporciona visibilidad y conocimiento
24
RETINAVULNERABILITY MANAGEMENT
POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT
25
PRIVILEGE MANAGEMENT
ACTIVE DIRECTORY BRIDGING
PRIVLEGED PASSWORD
MANAGEMENT
AUDITING & PROTECTION
ENTERPRISE VULNERABILITY MANAGEMENT
BEYONDSAAS CLOUD-BASED
SCANNING
NETWORK SECURITY SCANNER
WEB SECURITY SCANNER
BEYONDINSIGHT CLARITY THREAT ANALYTICS
BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM
EXTENSIVE
REPORTING
CENTRAL DATA
WAREHOUSE
ASSET
DISCOVERY
ASSET
PROFILING
ASSET SMART
GROUPS
USER
MANAGEMENT
WORKFLOW &
NOTIFICATION
THIRD-PARTY
INTEGRATION
IAM SIEM Helpdesk GRCThreat
IntelligenceMobility Virtual Cloud Other
Vulnerability
Management
Provisioning
Entitlement
Reporting
Provisioning
Entitlement
Reporting
Process
Profiling
Ticketing
Visibility
Monitoring
Reporting
Visibility
Risk Ranking
Threat Sharing
Threat Reporting
Risk Identification
Visibility
Visibility
Extension
Visibility
Monitoring
Reporting
Vulnerabilities
Privilege
Password
Integration Opportunity
26 CONFIDENTIAL
“Vendors of PAM solutions have offerings in at least
one of these categories:
Shared account password management (SAPM)
Privileged session management (PSM)
Superuser privilege management (SUPM)
Application-to-application password
management (AAPM)
Active Directory (AD) bridging tools”
30
POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT
PRIVILEGE
MANAGEMENT
ACTIVE
DIRECTORY
BRIDGING
PRIVLEGED
PASSWORD
MANAGEMENT
AUDITING &
PROTECTION
A comprehensive view of PAM backed by Gartner …
“BeyondTrust is a representative vendor for all five key PAM
solution categories.”
Source: Gartner, “Market Guide for Privileged Account Management,” Felix Gaehtgens et al, June 17, 2014
RETINAVULNERABILITY MANAGEMENT
31
BeyondTrust’s “long history with large deployments
and advanced data analysis tools should be a
value to enterprises looking to improve their
vulnerability management practices.”
Retina CS is ”very fast and highly
scalable; an excellent choice for
larger organizations.”
“Thanks to Retina, we’ve moved from a
reactive security approach to a proactive
security approach.”
ENTERPRISE
VULNERABILITY
MANAGEMENT
BEYONDSAAS
CLOUD-BASED
SCANNING
NETWORK
SECURITY
SCANNER
WEB SECURITY
SCANNER
Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe
• Asegure y automatice el proceso de gestión de contraseñas de cuentas
privilegiadas y claves SSH
• Control cómo las personas, servicios, aplicaciones y scripts de credenciales de
acceso
• (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña
• Registre y grabe todas las actividades de los usuarios y administradores para
una auditoría completa
• Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la
actividad de la sesión
33
Manager(Web Interface)
Password Request
Password(Retrieved via SSH, HTTPS)
Password Request
Password(Retrieved via API, PBPSRUN)
Login w/ Password
Login w/Password
PowerBroker SafeAdministrator
or Auditor(Web or CLI Interface)
User(Web Interface)
Applicationor Script
Routers /Switches
Firewalls WindowsServers
Unix/LinuxServers
SSH/TelnetDevices
IBM iSeriesServers
IBM ZSeriesServers
AD/LDAPDirectories
Databases
2
1
3
4
B
C
PasswordSafe – Como funciona?
Manejo de Privilegios: PowerBroker for Windows
• Eleve privilegios a las aplicaciones, no a los usuarios, en función
de las necesidades, sin exponer las contraseñas
• Force un acceso con privilegios mínimos sobre la base de las
vulnerabilidades conocidas de una aplicación
• Monitoree y controle aplicaciones con vulnerabilidades o
malware que sean particularmente conocidas para proteger aún
más sus puntos finales (end-points)
• Monitoree registros de eventos e integridad de archivos en
cambios no autorizados hacia archivos y directorios clave
• Capture pulsaciones del teclado y pantallas cuando se activen
reglas definidas con reproducción de búsqueda35
Manejo de Privilegios: PowerBroker for Unix & Linux
• Elimine el intercambio de credenciales privilegiadas y delegue
permisos sin exponer las credenciales
• Siga, registre y audite las actividades realizadas en sistemas
Unix y Linux para el cumplimiento
• Reemplace (o proporcione una ruta de migración de) sudo con
una solución con soporte comercial
• Extienda más allá las plataformas Unix y Linux, ayudando a
reducir el riesgo en todo su entorno
36
Manejo de Privilegios: PowerBroker for Mac
• Elimine los derechos de administración de usuarios de Mac sin
revelar la cuenta de administrador
• Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los
administradores
• Registre, audite e reporte sobre las actividades que tienen lugar
cuando un acceso privilegiado se concede a las aplicaciones
• Aprovechar la misma capacidad familiar de otras soluciones de
escritorio con privilegios mínimos
37
Reduza a superfície de ataque - PowerBrokerGerenciamento de privilégios para Windows e Linux/Unix
Usuário Privilegiado Usuário Standard
Puente al Directorio Activo: PowerBroker Identity Services
• Utilice reglas familiarizadas (y menos) credenciales
seguras para acceder a los sistemas Unix, Linux o
Mac
• Extienda herramientas nativas de administración de
políticas de grupo para incluir ajustes para Unix, Linux
y Mac
• Consolide el número de directorios a la menor
cantidad posible
41
Auditoria y Protección: PowerBroker Management Suite
• Auditar el quién, qué, dónde y cuándo se hicieron los cambios y
alerte en tiempo real
• Deshaga los cambios (Roll Back) o borrados al AD, ayudando a
mantener la continuidad del negocio
• BackUp y restauración de políticas de grupo para mitigar errores
cotidianos
• Centralizar los datos de auditoría distribuidos a través del AD,
Exchange, servidores de archivos de Windows, SQL y NetApp
42
Gerenciamiento de Vulnerabilidades Empresariales: Retina CS
• Descubra la red, web, móvil, nube y activos virtuales
• Perfile configuración de sus activos y riesgos potenciales
• Pinpoin vulnerabilidades, malware y ataques
• Analice amenaza potencial y remediación
• Remedie vulnerabilidades a través de la integración y gestión de parches
• Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc.
• Proteja los puntos finales contra ataques colaterales al cliente
43
Helicopter View – BeyondTrust Solutions
PowerBroker Auditor:
Audit for Active Directory
Audit for File Server
Audit for MS Exchange
PowerBroker Identity Services:
Single Sign On (AD Bridge)
Policy Mgmt for Unix/Linux/Mac via
AD
Privilege Delegation:
PowerBroker for Windows
PowerBroker for Unix / Linux
PowerBroker for Mac
Password Safe:
Password Management
Session Management
SSH Key Management
Application Management
Vulnerability / Patch Management:
Vulnerability Management
Patch Mgmt for Adobe, Java, etc
Analytic Reporting
Datos Claves
• Plataforma única para PAM + VM =
menos complejidad y costo
• Mejor visibilidad = visión integral
de los entornos internos y
externos
• Datos accionables = rápidamente
mitigue e identifique amenazas
• Control de extremo a extremo =
reducción del riesgo en toda la
corporación
• Duerma tranquilo usted y su
equipo
46
Recommended